1. 不可思議!烏克蘭國防軍隊的系統(tǒng)賬號和密碼分別是 admin 和 123456!

        共 1390字,需瀏覽 3分鐘

         ·

        2022-02-27 01:05


        編輯:可可
        整理 開發(fā)者技術前線
        2020年被用爛大街的密碼,500 多萬個泄漏密碼表明,共有近 3% 的人使用“123456”作為密碼。而最近知名黑客網站 Have I Been Pwned 上一個密碼“ji32k7au4a83”的使用次數引起了熱烈討論。

        Have I Been Pwned 是一個可以查詢用戶的郵箱是否被泄漏的網站,它的一個密碼查詢功能 Pwned Passwords 記錄著在數據泄露中暴露的 551 509 767 個真實密碼,用戶可以在這里查詢某個密碼被使用的次數。比如查詢一下 2018 年最爛密碼“123456”,得到 23 174 662 次的結果:


        但你知道?個人用戶對于自己的密碼都是如今謹慎,想必上升到企業(yè)層面又或者上升到國家層面,他們的密碼應該更復雜……吧?比如我們熟悉的五角大樓,多少黑客視它為黑客安全界的珠穆朗馬峰,一生都在想征服它。


        有媒體爆料 ,烏克蘭武裝部隊的“第聶伯羅”軍事自動化控制系統(tǒng),服務器網絡保護十分原始,賬號是admin,密碼是123456!



        然而,似乎并不是所有國家都是將自己的國防系統(tǒng)看得很重要的,日前烏克蘭一名記者披露,烏克蘭武裝部隊的“第聶伯羅”軍事自動化控制系統(tǒng),服務器網絡保護十分原始,賬號是admin,密碼是123456!


        “123456、admin”在2017年弱密碼TOP 100中,分別位列第一位和第十一位。大多數賬戶系統(tǒng)在注冊時基本禁止使用這種“弱密碼”,你很難想象這竟然會成為一個國家軍方系統(tǒng)的用戶名和密碼。


        他表示,這個漏洞“讓敵人直到2018年夏天,都可以隨意掃描烏克蘭軍隊信息”,他展示了此前自動化該控制系統(tǒng)“第聶伯羅”的設置與測試文件。



        2018年5月烏克蘭網絡部隊“第聶伯河”數據庫專家,迪米特里·弗拉喬克發(fā)現(xiàn),許多服務器通過一個標準的用戶名和密碼就可以訪問,即“admin 123456”。不需要技術很高深的黑客就能夠輕松訪問交換機、路由器、服務器、打印機和掃描儀等設備,能夠分析出武裝部隊大量的機密信息甚至掌握整個夏天烏克蘭軍隊在頓巴斯地區(qū)的一切計劃。


        他及時匯報了這個安全隱患,但這個報告很快就忽略了。鑒于事情的嚴重性,5月26日他將該情況匯報給了國家安全與國防事務委員會以及烏克蘭情報局。

        等待長達一個多月的時間,烏克蘭國防部才給出回應,要求烏克蘭國防部以及其它武裝力量部門禁止使用弱密碼,同時定期檢查所有工作站。不過,對于一些IP地址的安全問題,他們認為不需要加強。

        可笑的是,在7月12日的測試中發(fā)現(xiàn),一些設備與特定的IP地址使用默認用戶名和密碼仍然可以登錄進去。在一些情況下,計算機能夠直接連接到國防部的網絡,沒有密碼就可以進入。

        所以,在近四個月的時間里,訪問國防部部分服務器和計算機的密碼一直是最簡單的:admin、123456。


        安全專家的建議是,設置密碼滿足這三點:1、密碼長度最好8位或以上;2、密碼沒有明顯的組成規(guī)律;3、盡量使用三種以上符號,如“字母+數字+特殊符號”。

        你設置密碼的時候又有什么小竅門呢?歡迎留言,我保證不會說出去。
        瀏覽 28
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
          
          

            1. 狠狠色av | 欧美少妇一区二区三区 | 四虎在线永久 | 99久久免费精品国产在热线观 | 一级片黄色电影 |